← До списку лабораторних по Linux
Повний опис / сценарій лабораторної:
Мета: навчитися безпечно використовувати tcpdump для діагностики мережевих проблем, розуміти базові фільтри та вивід. Крок 1. Перевірити наявні мережеві інтерфейси. Команда: ip addr Пояснення: оберіть інтерфейс для лабораторії наприклад eth0 або ens33. Крок 2. Запустити tcpdump у режимі тільки заголовків. Команда: sudo tcpdump -i eth0 -n -vvv -c 20 Пояснення: параметр n вимикає dns резолвінг, c обмежує кількість пакетів. Крок 3. Запустити tcpdump з фільтром по порту. Команда: sudo tcpdump -i eth0 -n tcp port 80 -c 20 Пояснення: захоплюються тільки пакети tcp на порт 80. Крок 4. Відкрити у браузері будь яку http сторінку або зробити curl. Команда: curl http://example.com Пояснення: подивіться як зʼявляються пакети у tcpdump. Крок 5. Протестувати фільтр по ip адресі. Команда: sudo tcpdump -i eth0 -n host 8.8.8.8 -c 10 Пояснення: згенеруйте трафік ping до цього хоста. Крок 6. Записати трафік у файл для подальшого аналізу. Команда: sudo tcpdump -i eth0 -n -w lab85.pcap tcp port 80 Пояснення: файл можна потім відкрити у wireshark. Крок 7. Перевірити розмір pcap файла. Команда: ls -lh lab85.pcap Крок 8. Пояснити чому небезпечно зберігати великі дампи з прод серверів без контролю доступу. Пояснення: у них можуть бути логіни, токени, конфіденційні дані. Крок 9. Видалити тестовий pcap після завершення. Команда: rm lab85.pcap Крок 10. Міні звіт. Завдання: опишіть як за допомогою tcpdump можна довести що трафік до певного порта взагалі не доходить на сервер.